Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


26.10.2020

Nowa wersja nVision

Można już pobierać nową wersję nVision
26.10.2020

Monitorowanie infrastruktury

Vertiv Environet Alert
23.10.2020

Telefonia w chmurze

NFON Cloudya
23.10.2020

Nowości w EDR

Bitdefender GravityZone
23.10.2020

Wykrywanie anomalii

Flowmon ADS11
23.10.2020

Mobilny monitor

AOC 16T2
22.10.2020

HP Pavilion

HP zaprezentowało nowe laptopy z linii Pavilion.
22.10.2020

Inteligentny monitoring

WD Purple SC QD101
22.10.2020

Przełącznik 2,5GbE

QNAP QSW-1105-5T

SYSTEMY NAC. OPENSOURCOWY PACKETFENCE

Data publikacji: 31-03-2017 Autor: Jacek Kurek
Podczas instalacji...

Wiele implementacji mechanizmów kontroli dostępu do sieci wymaga sporych nakładów finansowych na przeznaczone do tego celu urządzenia wysokiej klasy. W niektórych sytuacjach potrzeby w tym zakresie mogą jednak zaspokoić opensourcowe implementacje mechanizmów typu Network Access Control (NAC), czego przykładem jest PacketFence.

Stale rosnąca liczba zagrożeń, na które narażone są współczesne sieci informatyczne, wymusza potrzebę poszukiwania kompleksowych rozwiązań zapewniających bezpieczeństwo podczas pracy w sieci, ale także odpowiednią ochronę dostępu. Chodzi tu zarówno o zagadnienia związane z doborem odpowiednich środków ochronnych infrastruktury, zasobów i usług w jej ramach realizowanych, jak też o samą świadomość występowania zagrożeń i lokalizacji słabych punktów w danej infrastrukturze. Wykorzystanie przez atakującego tych ostatnich może doprowadzić do kompromitacji posiadanych zabezpieczeń lub zdemaskować ich brak. Między innymi z tego powodu warto poddawać zarządzaną infrastrukturę okresowym audytom – jeśli nie realizowanym przez wykwalifikowane w tym zakresie podmioty, to przynajmniej za pomocą opracowanych wewnętrznie procedur sprawdzających, pozwalających na zweryfikowanie, czy przyjęta w organizacji polityka bezpieczeństwa (o ile istnieje) znajduje rzeczywiste odzwierciedlenie w infrastrukturze, a jeśli nie, to dlaczego nie jest odpowiednio dopasowana i co należy zrobić, aby stan bezpieczeństwa poprawić.

Tematyka bezpieczeństwa, zarówno sieciowego, jak i systemowego, to bardzo rozległy obszar specjalistycznej wiedzy. Naszym celem w tym artykule jest analiza jedynie bardzo małego wycinka tej rzeczywistości, a przeprowadzimy ją w kontekście sprawdzenia funkcjonalności i możliwości zastosowania opensourcowego projektu PacketFence w sieciach informatycznych odznaczających się różnym stopniem złożoności. Sprawdzimy też, na ile korzystając ze wspomnianego oprogramowania, możemy podnieść poziom bezpieczeństwa naszej infrastruktury.

> DOSTĘP KONTROLOWANY

Jednym z aspektów zapewnienia bezpieczeństwa dla infrastruktury sieciowej jest skorzystanie z mechanizmów dających możliwości kontroli dostępu. Grupa takich mechanizmów opisywana jest często terminem NAC. W większości wypadków, gdy mowa jest o NAC, od razu przychodzi na myśl standard 802.1X. I słusznie – do mechanizmów pozwalających na kontrolę dostępu możemy także dołączyć wszelkie inne zabezpieczenia, których rolą jest ograniczenie dostępu do zasobów sieci na podstawie zadanych kryteriów, np. po uwierzytelnieniu się w specjalnym portalu czy wykonaniu innej ściśle określonej akcji. Sposobów i możliwości na zweryfikowanie kto, jak, dlaczego i po co korzysta z sieci w organizacji wykorzystywanych jest wiele. Prawdą jest to, że najbardziej rozbudowane implementacje mechanizmów kontrolnych wykorzystują wspomniany standard 802.1X, dzięki któremu można zezwolić na dostęp lub w określonych wypadkach odmówić go, i to już w warstwie dostępu do sieci.

Nic więc dziwnego, że w dobie coraz większych wymagań w zakresie bezpieczeństwa rozwiązania implementujące powyższy protokół są coraz częściej stosowane, ba, wręcz pożądane przez wiele organizacji. Wdrożenie mechanizmów kontroli dostępu do sieci korzystających z 802.1X wymaga (mówiąc w dużym uproszczeniu) obecności odpowiednich komponentów – urządzeń wstrzykujących określone polityki i restrykcje oraz elementów wykonawczych, czyli sieciowych urządzeń dostępowych implementujących te reguły. W portfolio większości wiodących producentów sprzętu sieciowego bez trudu znajdziemy odpowiednie urządzenia, z pomocą których zrealizujemy najbardziej zaawansowane mechanizmy bezpieczeństwa.

[...]

Autor jest administratorem systemów Linux i sieci w firmie specjalizującej się w rozwiązaniach IT dla sieci handlowych oraz outsourcingu usług IT m.in. dla dużych sklepów internetowych. Zajmuje się także audytami bezpieczeństwa. Od kilkunastu lat publikuje w prasie informatycznej.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"